Podcast
Questions and Answers
Qual das seguintes opções descreve melhor a função de um host em uma rede?
Qual das seguintes opções descreve melhor a função de um host em uma rede?
- Um dispositivo que conecta várias redes formando uma internetwork.
- Um dispositivo que recebe um número de identificação para se comunicar dentro de uma rede. (correct)
- Um dispositivo que fornece serviços simultâneos a diversos clientes na rede.
- Um dispositivo que regenera e retransmite sinais de comunicação na rede.
Em uma rede ponto a ponto, os softwares de cliente e servidor sempre são executados em computadores diferentes.
Em uma rede ponto a ponto, os softwares de cliente e servidor sempre são executados em computadores diferentes.
False (B)
Qual é o termo usado para descrever o enfraquecimento do sinal ao longo do meio físico em uma rede?
Qual é o termo usado para descrever o enfraquecimento do sinal ao longo do meio físico em uma rede?
Atenuação
Um diagrama de topologia ______ ilustra a localização física dos dispositivos intermediários e a instalação dos cabos em uma rede.
Um diagrama de topologia ______ ilustra a localização física dos dispositivos intermediários e a instalação dos cabos em uma rede.
Combine os seguintes tipos de redes com suas características:
Combine os seguintes tipos de redes com suas características:
Qual das seguintes opções NÃO é um critério importante para escolher a mídia de rede ideal para uma situação específica?
Qual das seguintes opções NÃO é um critério importante para escolher a mídia de rede ideal para uma situação específica?
Uma Intranet permite que qualquer pessoa na internet acesse os recursos e informações da organização.
Uma Intranet permite que qualquer pessoa na internet acesse os recursos e informações da organização.
Qual é o termo usado para descrever a tendência em que os usuários podem usar seus próprios dispositivos para acessar a rede de uma organização?
Qual é o termo usado para descrever a tendência em que os usuários podem usar seus próprios dispositivos para acessar a rede de uma organização?
Para garantir a ______ em uma rede, os administradores devem proteger fisicamente os dispositivos de rede e impedir o acesso não autorizado ao software de gerenciamento.
Para garantir a ______ em uma rede, os administradores devem proteger fisicamente os dispositivos de rede e impedir o acesso não autorizado ao software de gerenciamento.
Qual das seguintes opções descreve melhor o que é um ataque DoS (Negação de Serviço)?
Qual das seguintes opções descreve melhor o que é um ataque DoS (Negação de Serviço)?
Flashcards
O que é um host?
O que é um host?
Dispositivos que recebem um número identificador em uma rede para se comunicar com outros dispositivos.
O que é um servidor?
O que é um servidor?
Computadores com software que fornecem informações (e-mail, web) aos hosts na rede.
O que é uma rede ponto a ponto?
O que é uma rede ponto a ponto?
Um tipo de conexão de rede onde os softwares de cliente e servidor são executados no mesmo dispositivo.
O que é um cabo de cobre?
O que é um cabo de cobre?
Signup and view all the flashcards
O que é a fibra óptica?
O que é a fibra óptica?
Signup and view all the flashcards
O que é topologia física?
O que é topologia física?
Signup and view all the flashcards
O que é uma LAN?
O que é uma LAN?
Signup and view all the flashcards
O que é uma WAN?
O que é uma WAN?
Signup and view all the flashcards
O que é tolerância a falhas?
O que é tolerância a falhas?
Signup and view all the flashcards
O que é BYOD?
O que é BYOD?
Signup and view all the flashcards
Study Notes
Redes e o Mundo Atual
- O avanço tecnológico elimina barreiras geográficas e físicas, facilitando o acesso à internet.
- A internet permite o armazenamento e acesso a documentos na nuvem de qualquer local.
- A comunicação entre dispositivos ocorre através da divisão de dados em pacotes binários (0s e 1s).
- Esses pacotes são transmitidos por ondas eletromagnéticas, com frequências distintas para 0 e 1, um processo conhecido como modulação de frequência.
- Roteadores e ISPs direcionam os pacotes, determinando a melhor rota para o destino.
- Cabos submarinos são utilizados para transmissão de dados em longas distâncias.
Componentes de Rede
- Um host é um dispositivo com um número de IP único que o identifica em uma rede, possibilitando a comunicação com outros dispositivos.
- O IP (Internet Protocol) identifica tanto o host quanto a rede à qual ele pertence.
- Hosts também são chamados de dispositivos finais ou clientes.
- Servidores são computadores com software que fornecem informações (e-mail, páginas web) aos hosts na rede.
- Servidores atendem múltiplos clientes simultaneamente, que solicitam e exibem informações.
- Em redes ponto a ponto, softwares de cliente e servidor podem rodar no mesmo dispositivo, comum em pequenas empresas ou residências.
Vantagens e Desvantagens da Rede Ponto a Ponto
- Vantagens: Fácil configuração, menos complexidade, menor custo, adequada para tarefas simples.
- Desvantagens: Sem administração centralizada, menos segurança, não escalável, desempenho pode ser lento.
Dispositivos Finais
- São a origem ou o destino de uma mensagem transmitida na rede.
- Cada dispositivo final possui um endereço único para identificação na rede.
Dispositivos Intermediários
- Conectam dispositivos finais à rede e interligam várias redes, formando uma "internetwork".
- Asseguram a conectividade e o fluxo de dados.
- Funções: Regenerar e retransmitir sinais; manter informações sobre caminhos na rede; notificar sobre erros; direcionar dados por rotas alternativas; classificar e direcionar mensagens; permitir ou negar fluxos de dados.
Meios de Rede
- Formas de transmissão de comunicação em uma rede:
- Cobre: Dados codificados em impulsos elétricos.
- Fibra Ótica: Dados codificados em pulsos de luz
- Sem Fio: Modulação de frequências de ondas eletromagnéticas.
- Atenuação: Enfraquecimento do sinal ao longo do meio físico. Cabos de fibra ótica minimizam a atenuação em longas distâncias.
Cabos e Conectores
- UTP (Unshielded Twisted Pair): Cabo de par trançado sem blindagem.
- Cabos RJ (Registered Jack): Diversos tipos de conectores.
- Cabo Coaxial: Utiliza conector BNC (Bayonet Neill-Concelman).
Critérios para Escolha da Mídia da Rede
- Distância máxima que o meio físico suporta o sinal.
- Ambiente de instalação da mídia.
- Quantidade e velocidade de dados a serem transmitidos.
- Custo do meio físico e da instalação.
Diagramas de Topologia
- Representações visuais das redes para facilitar o entendimento das conexões entre componentes.
- Topologia Física: Ilustra a localização física dos dispositivos intermediários e a instalação dos cabos.
- Topologia Lógica: Mostra os dispositivos, portas e o esquema de endereçamento da rede, exibindo as conexões e os tipos de mídia utilizados.
- Terminologia Importante
- Placa de Interface de Rede (NIC): Conecta fisicamente o dispositivo final à rede.
- Porta Física: Conector ou tomada para conectar a mídia a um dispositivo da rede.
- Interface: Portas especializadas que conectam um dispositivo de rede a redes individuais (ex: roteadores).
Tipos Comuns de Redes
- SOHO (Small Office/Home Office): Redes para pequenos escritórios e residências.
- LAN (Local Area Network): Rede local em uma área geográfica pequena, usada em departamentos, casas e empresas.
- WAN (Wide Area Network): Infraestrutura para grandes áreas geográficas, gerenciada por uma corporação ou provedor de telecomunicações. WANs interconectam LANs.
- MAN (Metropolitan Area Network): Atualmente, LAN e WAN são os termos mais utilizados.
IANA
- Internet Assigned Numbers Authority (IANA): Órgão mundial que gerencia a internet, incluindo a atribuição de faixas de IPs por países.
- Isso permite a identificação da origem de ataques cibernéticos.
Intranets e Extranets
- Intranet: Redes privadas (LANs e WANs) de uma organização, acessíveis apenas a pessoas autorizadas.
- Extranet: Permite acesso restrito a pessoas externas à organização (fornecedores, etc.).
Conexões com a Internet
- Residências e Pequenos Escritórios:
- Cabo: Sinal de internet transmitido pelo mesmo cabo da TV, oferece alta velocidade e conexão sempre ativa.
- DSL: Usa a linha telefônica, também com alta velocidade e conexão sempre ativa; geralmente utiliza ADSL (velocidade de download maior que a de upload).
- Corporativas:
- Linha Alugada Dedicada: Circuitos reservados para conectar escritórios geograficamente distantes, cobrados mensal ou anualmente.
- Metro Ethernet: Também conhecida como Ethernet WAN, estende a tecnologia LAN na WAN metropolitana.
- Celular: Conexão via rede de telefonia celular, desempenho limitado pelos recursos do telefone e da torre.
- Satélite: Utilizada em áreas sem outras opções de conectividade, requer antenas parabólicas com linha de visão desobstruída.
- Conexão Discada (Dial-up): Usa linha telefônica e modem, com baixa largura de banda.
Redes Confiáveis
- Características essenciais para atender às expectativas dos usuários:
- Tolerância a Falhas: Capacidade de se recuperar rapidamente em caso de falhas, utilizando caminhos alternativos.
- Redundância: Possuir caminhos alternativos para garantir a comunicação, idealmente por rotas não centralizadas.
- Escalabilidade: Capacidade de adicionar novos usuários e aplicativos sem comprometer o desempenho.
Qualidade de Serviço (QoS)
- Priorização do tráfego de rede para evitar congestionamento e travamentos.
Segurança da Rede
- Infraestrutura de rede: Proteção física dos dispositivos e controle de acesso ao software de gerenciamento.
- Segurança da informação: Proteção dos dados transmitidos na rede.
Requisitos de Segurança
- Confidencialidade: Acesso aos dados restrito a pessoas autorizadas.
- Integridade: Garantia de que os dados não foram alterados durante a transmissão.
- Disponibilidade: Acesso oportuno e confiável aos dados por usuários autorizados.
Hash e Criptografia
- Hashes: Representações alfanuméricas de senhas, calculadas por funções matemáticas para proteger os dados armazenados.
- Criptografia: Ciência que engloba técnicas de hash, ciframento e outras para proteger informações.
- Certificado Digital e HTTPS: Certificados digitais em sites HTTPS utilizam chaves públicas para criptografar dados, garantindo a segurança da comunicação.
Tendências das Redes
- Traga seu Próprio Dispositivo (BYOD): Usuários utilizam seus dispositivos para acessar a rede, podendo gerar problemas de segurança.
- Colaboração On-line: Ferramentas e softwares online permitem que as pessoas colaborem sem estarem fisicamente no mesmo local
- Comunicações em Vídeo: Permite a comunicação entre pessoas em locais diferentes através de videochamadas.
- Computação em Nuvem: Acesso e armazenamento de dados em Data Centers remotos, transformando a forma como acessamos e armazenamos dados.
- Tipos de Nuvem:
- Pública: Serviços e dados disponíveis para todos (ex: Drive do Google).
- Privada: Serviços e dados disponíveis apenas para a organização (ex: dados de hospitais).
- Híbrida: Combinação de nuvem pública e privada.
- Personalizada: Nuvem e servidores personalizados para fins específicos.
- Quebras de Nuvem: Aproximar os servidores de entrega mais perto dos clientes e tornar o acesso mais rápido.
- Edge: Processamento local de dados, sem a necessidade de enviá-los aos data centers, acelerando o processo.
- Aprendizado Federado: Uso de dados dos clientes para treinar modelos de machine learning, criando novos modelos distribuídos entre os clientes (ex: teclados inteligentes de celulares).
Rede Powerline
- Utiliza a instalação elétrica para conectar dispositivos, útil quando o sinal sem fio não alcança todos os dispositivos.
Banda Larga Sem Fio
- Alternativa em áreas sem cabos ou DSL, utilizando torres para conectar assinantes via wireless.
- WiMAX: Tecnologia para transmissão de internet sem fio a longas distâncias (até 80 km), com velocidade de até 80 Mb/s.
Li-Fi
- Transmissão de internet via luz, utilizando os fótons de uma lâmpada para transmitir bits.
Segurança de Redes
- Vírus: Código malicioso que traz malefícios.
- Worms: Subcategoria de vírus que se propaga para outras máquinas na rede.
- Cavalos de Troia: Programas que aparentam uma coisa, mas são maliciosos.
- Spyware: Software instalado sem consentimento que coleta informações secretamente.
- Adware (advertising software): Exibe anúncios excessivos, podendo reduzir o desempenho do sistema.
- Ataques de dia zero: Exploração de vulnerabilidades de software desconhecidas.
- Ameaças: Qualquer indivíduo, grupo ou ação que realiza ataques contra sistemas e redes.
- Ataques de Negação de Serviço (DoS e DDoS):
- DoS: Um computador sobrecarrega um serviço com diversas solicitações, impedindo seu funcionamento.
- DDoS: O ataque DoS é realizado por múltiplos dispositivos simultaneamente.
- Interceptação de dados e roubo (Man-in-the-middle): Captura de informações transmitidas sem o conhecimento das partes.
- Roubo de Identidade: Obtenção e uso de informações pessoais sem permissão.
- Ferramentas de Segurança:
- Antivírus e antispyware: Protegem contra infecções por softwares maliciosos;
- Filtragem de firewall: Bloqueia acesso não autorizado;
- Firewalls dedicados: Oferecem recursos avançados para filtrar grandes volumes de tráfego;
- Listas de Controle de Acesso (ACL): Filtram o acesso e o encaminhamento com base em endereços IP;
- Sistemas de Prevenção de Intrusões (IPS): Identificam ameaças de rápida disseminação.
- Redes Privadas Virtuais (VPN): Oferecem acesso seguro a uma organização para trabalhadores remotos.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.